Pour gérer vos consentements :
Categories: CloudIOTSécurité

Pourquoi l’IoT est-il une aubaine pour le DDoS-as-a-Service ?

Un botnet est un ensemble de machines, compromises, et transformées en “bot” ou “zombie », c’est-à-dire qu’elles continuent à remplir leur office, mais embarquant du code d’un pirate qui en détourne aussi les ressources pour ses propres intérêts. Une attaque par Déni de Service (DoS) consiste à saturer les ressources d’une cible, souvent ses connexions réseau. Ces attaques sont nées dans les années 80, en même temps qu’Internet.

Petit à petit, les DoS ont évolué, cherchant à saturer les connexions réseau et donc à envoyer plus de débit qu’un tuyau n’est capable de traiter. Sont ensuite apparues les attaques distribuées de dénis de service (DDoS) : l’idée a été de multiplier les envois de paquets vers la cible depuis des sources variées pour saturer le tuyau, et les éventuelles protections qui commençaient à se mettre en place contre les DoS.

L’explosion du nombre d’objets connectés à Internet (IoT) ces dernières années contribue à offrir de nouvelles opportunités aux attaquants.

Différences entre « botnet » et “botnet IoT”

Un botnet normal est composé essentiellement d’ordinateurs personnels. Ils tournent principalement sous Windows, et sont compromis via des attaques client-side : des utilisateurs attirés sur des sites piégés qui compromettent leur machine, ou qui sont trompés par des fausses mises-à-jour. Quand une machine est compromise, elle se connecte à un serveur “Command & Control” (C&C) pour recevoir ses instructions.

Dans le cas d’un botnet IoT (caméras IP, set-top-box, home-routers), les interactions clients sont très limitées. En revanche, ces appareils ont des identifiants par défaut, comme “root:root” ou “admin:admin ».
La construction d’un botnet IoT consiste à scanner Internet pour recruter des appareils avec de tels identifiants par défaut. Une fois compromise, grâce aux identifiants, elle se connecte à son C&C, puis scanne Internet pour recruter d’autres zombies.

La différence majeure entre un botnet traditionnel et un botnet IoT vient de ce côté viral, vu au début des années 2000 avec les vers comme Code Red ou Sasser, mais ressuscité grâce aux identifiants par défaut. L’autre différence est la taille. Un botnet traditionnel compte quelques dizaines de milliers de zombies, là où un botnet IoT sera plutôt dans les centaines de milliers. Gartner estime qu’il y aura 20 milliards d’équipements connectés en 2020. Ce nombre augmente exponentiellement avec une connectivité accrue.

Enfin, dernier bénéfice pour l’attaquant, contrairement aux desktops, les appareils IoT sont allumés 24h sur 24, 7 jours sur 7, ce qui rend le botnet continuellement disponible.

Pour l’attaquant, ces 3 différences font du botnet IoT une option idéale : gros, facile à constituer, et résilient. Que demander de plus pour lancer des campagnes de DDoS ?

Un botnet IOT déjà connu : Mirai

Le botnet IoT qui a fait le plus de bruit s’appelle Mirai (“futur” en japonais), actif en 2016, en participant en particulier aux attaques DDoS contre OVH, mais aussi Dyn, qui fournit la résolution de noms (DNS) pour de nombreux sites sur Internet. En attaquant Dyn, Mirai a notamment fait tomber des sites comme Airbnb, Visa, Twitter, Slack, Netflix, ou encore Amazon.

Les créateurs de Mirai ont été malins en dotant leur création :

  • d’un scanner Internet pour trouver des cibles potentielles ;
  • d’une base de données d’environ 60 identifiants par défaut pour des appareils grand public répandus.

On l’a vu, l’utilisation des identifiants par défaut a changé la mise et Mirai a tout raflé. La divulgation ultérieure du code source de Mirai a permis de bien comprendre comment fonctionnait le botnet, mais elle a aussi donné des idées à certaines personnes, aux intentions peu louables. Elles l’ont cloné et ajouté des exploits, des capacités de « bruteforce », ou des identifiants – tout pour accroître la capacité de propagation. Au final, de très nombreuses variantes de Mirai sont nées de ce leak, et la plupart des botnets IoT s’appuient toujours sur ce code.

Botnet IoT : avec un peu d’astuce, d’espièglerie, certainement pas une fatalité !

Les botnets IoT sont composés de systèmes Linux, plus ou moins personnalisés. Ils ont souvent des ressources limitées et ne disposent pas de toutes les protections disponibles. Dès lors, la défense doit prendre en compte ces capacités limitées.

La première piste est de s’appuyer sur du hardware offrant des options de sécurité, comme un secure element (SE). Cet ajout a un coût pour le fabricant, et le consommateur. Or aujourd’hui, la priorité est à la conquête de parts de marché, donc à la réduction des coûts. Néanmoins, sur certains appareils qui ont besoin de sécurité (ex : DVR, caméras de surveillance), cela se justifie.

La deuxième piste relève du monitoring, comme les EDR pour le desktop. Un appareil qui se met à scanner Internet laisse des traces (ex : accroissement du nombre de paquets émis/reçus, et utilisation mémoire). À l’inverse d’un desktop, un appareil IoT a un usage spécifique et un comportement bien plus stable : le monitorer permet d’en détecter les écarts.

Ces approches ne sont évidemment pas exhaustives, mais toutes reposent essentiellement sur les constructeurs, qui ne sont pas prêts aujourd’hui à faire les efforts nécessaires… comme les fabricants de systèmes il y a 20-30 ans.

Recent Posts

Cybersécurité industrielle : vers la fin (enfin) de l’empilement des solutions de sécurité ?

Alors que la cybersécurité industrielle commence à figurer parmi les priorités des RSSI et de…

2 jours ago

Post-Brexit : les nouveaux défis de protection des données pour les entreprises

Fin 2020, la signature de l'accord sur les futures relations commerciales entre le Royaume-Uni et…

2 jours ago

Projets RPA : se poser les bonnes questions

Si la RPA est capable de beaucoup, ce n’est pas une raison pour la déployer…

2 jours ago

Cloud : les clés d’une utilisation efficace en périodes d’incertitudes

La pandémie du COVID-19 a accéléré le déplacement des workloads vers le cloud, car les…

2 jours ago

L’émergence des développeurs dans les prises de décisions technologiques

Les développeurs sont de plus en plus consultés par la direction générale et les responsables…

3 jours ago

Zero Trust : quelle approche et comment la mettre en place ?

L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte,…

3 jours ago